IT-Security & Compliance

Wir vereinen Informationssicherheit, IT-Security-Lösungen, Datacenter- und Netzwerk über alle Infrastrukturebenen und Sicherheitsanforderungen. So entsteht ein praxistauglicher Ansatz, mit Rücksicht auf Performance, Usability und umfassende IT-Sicherheit, auch ortsunabhängig. Ob virtuelle Server, Storage Appliances, verkabelte oder kabellose Netzwerke – wir machen Ihre hybriden IT-Infrastrukturen sicher. Wir sind ISO 9001 und 27001 zertifiziert und verfügen über jahrelange Projekterfahrung.

Endpoint Security

Entscheiden Sie mit unseren Experten über die Kombination aus Endpoint Detection und Response für einzigartigen Schutz gegen unbekannte Malware, Exploits und Ransomware.

Firewall & Network Security

Durch Firewall- und Network Access Control (NAC)-Lösungen erreichen Sie umfassende Transparenz & Kontrolle über den Datenverkehr in Ihrem Unternehmen.

E-Mail Security

Antispam und Mail-Fluss-Optimierung – schützen Sie proaktiv Ihre Unternehmenskommunikation vor Spam und Malware durch E-Mail-Verschlüsselung.

Password Security

Ein gut konzipiertes Password Management erhöht das Sicherheitsniveau, schafft Zeitressourcen und schützt Sie vor Datenverlust und Imageschaden.

Aktuelle Webinare

Der dauerhafte „Umzug“ vieler Berufstätiger ins Home Office bringt ...

weiterlesen

Auf Sie warten Best Practice-Beispiele und jede Menge Tipps und ...

weiterlesen

IT-Teams haben zunehmend die schwierige Aufgabe, Mitarbeitern die Möglichkeit ...

weiterlesen

Phishing-Simulationen, Awareness-Trainings, Richtlinien für sichere Passwörter und Sicherheits-Schulungen ...

weiterlesen

Die Xstream-Architektur der Sophos Firewall schützt Ihr Netzwerk vor ...

weiterlesen

News & Events

Event

Security Escape Room

Als Mitglied einer White-Hat Hacker Gruppe wurden Sie beauftragt, einen Penetrationstest in einem Unternehmen durchzuführen. Ihre Aufgabe ist es, die Zielperson zu identifizieren, sich Zugang zum Netzwerk zu verschaffen und die geheimen Unterlagen zu entwenden. Anschließend helfen Sie dabei, mögliche Maßnahmen zur Sicherung des Netzwerkes durchzusetzen.

Weiterlesen »